网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 隐私计算与密码学应用实践
分类 教育考试-考试-计算机类
作者 成方金融科技有限公司,张曙光 等
出版社 电子工业出版社
下载
简介
编辑推荐
"一本科普+理论+实践的图书。
由来自领域内的技术专家和实践者共同编写。
从基础知识到核心技术,从理论原理到实际应用,从案例分析到未来展望,涵盖隐私计算技术的各个方面。"
内容推荐
随着数据要素化时代的到来,数据的流通和共享已成为数据要素化的显著特征。然而,这种流通和共享往往具有隐私泄露的风险,甚至可能给企业或个人造成不可估量的损失。为此,隐私计算技术成为数据要素化发展的重要支撑。本书以密码学知识体系作为介绍隐私计算的着眼点,系统介绍如何通过密码学构建隐私计算体系,并解析如何将这些知识体系应用到真实场景中。全书共分6章,内容涵盖基础密码学、前沿密码学及相关知识,同时也梳理了隐私计算应用、隐私计算算子、基础密码学算法的具体对应关系。本书适合密码学、隐私保护、大数据和人工智能等相关专业的学生和初级从业者阅读,同时也适合对隐私计算、密码学感兴趣并尝试转岗的从业者阅读。
目录
第1章从隐私计算到密码学.1
1.1什么是隐私计算.1
1.1.1从“百万富翁”问题说起.2
1.1.2数据很重要.2
1.1.3数据安全很重要.4
1.1.4隐私计算在做什么.5
1.2理论研究与工程实践:技术变革的动力之源.6
1.2.1基础理论研究:科技探索的基石.6
1.2.2工程实践:让理论之光照向现实.9
1.3计算机世界的问题解决之道.12
1.3.1从第三次数学危机说起.12
1.3.2图灵机:计算机科学的理论基石.14
1.3.3冯·诺依曼结构:计算机工程发展的坚实基础.16
1.4现代密码学:计算机时代的密码学.18
1.4.1密码学简介.19
1.4.2浅析密码体制的安全性.21
1.4.3数论:现代密码学的数学基础.22
1.4.4计算困难问题:密码的安全基础.26
1.5小结.29
第2章密码学基础.31
2.1安全模型假设.33
2.1.1两种较弱的攻击方式.34
2.1.2选择明文攻击.34
2.1.3选择密文攻击.35
2.2分组密码.36
2.2.1定义与属性.37
2.2.2AES算法.37
2.2.3SM4算法.40
2.3伪随机函数.45
2.3.1函数簇与随机函数.45
2.3.2伪随机函数定义与分析.46
2.3.3伪随机函数应用.47
2.4密码哈希函数.49
2.4.1SHA-2算法.50
2.4.2SM3算法.54
2.5公钥密码.56
2.5.1数学基础知识.57
2.5.2RSA算法.63
2.5.3椭圆曲线密码.67
2.5.4SM2算法.72
2.5.5ElGamal算法.75
2.6小结.80
第3章隐私计算与前沿密码学.81
3.1混淆电路.82
3.1.1基本介绍.82
3.1.2Point-and-permute方案.86
3.1.3Free-XOR方案.87
3.1.4Garbled Row Reduction方案.89
3.1.5Half-Gate方案.94
3.1.6小结.100
3.2秘密共享.102
3.2.1基础秘密共享方案.103
3.2.2门限秘密共享方案.105
3.2.3线性秘密共享.109
3.2.4小结.112
3.3同态加密.114
3.3.1基本介绍.115
3.3.2背景知识.116
3.3.3半同态加密.120
3.3.4基于整数的有限同态加密.125
3.3.5基于LWE的全同态加密算法.127
3.3.6基于RLWE的全同态加密.130
3.3.7小结.135
3.4零知识证明.137
3.4.1基本介绍.137
3.4.2Schnorr协议.142
3.4.3zk-SNARK协议.143
3.4.4小结.153
3.5不经意传输.154
3.5.1基本介绍.155
3.5.2随机不经意传输.157
3.5.3不经意传输扩展.159
3.5.4小结.164
第4章隐私计算协议及其应用.166
4.1隐私信息检索.167
4.1.1使用不经意传输构建隐私信息检索.168
4.1.2使用同态加密构建隐私信息检索.170
4.1.3使用拉格朗日插值构建隐私信息检索.173
4.1.4具体案例.178
4.2隐私集合求交.183
4.2.1基于密钥交换协议的隐私集合求交.184
4.2.2基于同态加密的隐私集合求交.187
4.2.3基于不经意传输的隐私集合求交.190
4.2.4具体案例.198
4.3多方联合计算分析.202
4.3.1基于同态加密的联合计算协议(SPDZ).203
4.3.2基于不经意传输的联合计算协议(MASCOT).212
4.3.3具体案例.220
4.4隐私保护机器学习.224
4.4.1基于不经意传输的隐私保护机器学习协议.227
4.4.2基于秘密共享和同态加密的隐私保护机器学习协议.240
4.4.3基于复制秘密共享的隐私保护机器学习协议.244
4.4.4具体案例.253
第5章隐私计算应用案例.256
5.1同态加密在支付对账流程中的应用.256
5.1.1业务背景.256
5.1.2业务痛点.257
5.1.3解决方案.257
5.2多方联合金融电信反诈与监管协同方案.262
5.2.1业务背景.262
5.2.2业务痛点.263
5.2.3解决方案.265
5.3隐匿查询在黑名单共享中的应用.270
5.3.1业务背景.270
5.3.2业务痛点.272
5.3.3解决方案.272
5.4隐私求交在合格投资者认证中的应用.275
5.4.1业务背景.275
5.4.2业务痛点.277
5.4.3解决方案.277
5.5隐私求和在小微企业贷前风险识别中的应用.280
5.5.1业务背景.280
5.5.2业务痛点.281
5.5.3解决方案.281
5.6基于Web3的电子健康记录安全共享.286
5.6.1业务背景.286
5.6.2业务痛点.287
5.6.3基础知识.287
5.6.4解决方案.290
5.7秘密共享在人脸特征隐私保护方向的应用.292
5.7.1业务背景.292
5.7.2业务痛点.292
5.7.3解决方案.292
第6章遇见未来:新探险的开始.298
6.1量子时代的密码学.299
6.1.1从薛定谔的猫说起.299
6.1.2量子计算:超越现有算力下的密码学.300
6.1.3量子通信:量子世界带来的安全保障.302
6.2工程优化的探索.303
6.3隐私计算生态的建设发展.306
参考文献.308
书评(媒体评论)
"推荐序1
我们正生活在一个数字化时代,数据已经成为推动社会进步和创新的重要驱动力,它能够为人类提供智能化、高效化、便捷化的生产、生活和服务,同时也能为科学研究和技术发展提供有力的支撑。然而,数据价值的释放并不是无条件的。数据中可能包含个人或组织的敏感信息,这些信息如果没有得到有效保护,就可能遭到泄露或者被滥用,从而导致隐私侵犯或者安全威胁问题的出现。因此,如何在保护数据隐私的同时实现数据的价值释放,是我们迫切需要解决的问题。
隐私计算技术正是为了解决这个问题而诞生的。它利用密码学等技术手段,在不暴露原始数据内容的情况下,实现对数据的安全处理和分析。通过隐私计算技术,我们可以打破数据孤岛,实现多方数据共享、联合分析、智能化处理等功能,从而提升数据利用效率和价值。
隐私计算技术不仅有助于解决人们当前面临的数据隐私保护问题,还将为未来的数据应用和创新开辟新的可能性。例如,在人工智能领域,隐私计算不仅可以实现跨域、跨机构、跨平台的模型训练和预测,还可以为当下火热的大模型应用提供安全推理保证,使得未来各种多模态的大模型推理服务能够在不侵犯个人隐私的前提下部署;在区块链领域,隐私计算可以实现对链上数据和交易的加密保护和验证,为去中心化、可信任、可追溯等特性提供更加完善和安全的保障;在物联网领域,隐私计算可以实现对海量设备数据的安全采集和处理,为智慧城市、智慧家庭、智能制造等提供更高效、更便捷的管理和服务。
本书由来自领域内的技术专家和实践者共同编写,旨在为读者提供一个全面且深入地了解隐私计算技术的机会。全书从基础知识到核心技术,从理论原理到实际应用,从案例分析到未来展望,涵盖了隐私计算技术的各个方面,语言表述简洁而清晰。
我很高兴将本书介绍给所有对隐私计算感兴趣或者想要学习隐私计算技术的读者。无论你是初学者,还是进阶者,都能从本书中得到很多收获。隐私计算技术的进步和应用不仅能够帮助提升整个社会的个人隐私保护力度,也必将促进数据要素价值的优选化释放。让我们共同期待,共同参与构建一个安全、公平、高效的数据要素时代。

浙江大学求是讲席教授
ACM Fellow、IEEE Fellow
任奎

推荐序2
随着科技的发展,我们的生活变得越来越数字化。我们的日常活动被记录在各种设备中,从智能手机到智能家居,再到智能汽车。这些数据的使用为我们带来便利的同时,也带来了数据安全方面的挑战。在这个数据空前丰富的时代,如何保护数据安全成为一个亟待解决的问题。而这正是隐私计算的意义所在。
这本《隐私计算与密码学应用实践》将带领读者踏上一段探索隐私计算世界的奇妙旅程。
本书作者通过简单明了的语言和对科技发展历史的回顾,向读者介绍了隐私计算的发展历程、基本概念和理论基础。书中详细阐述了以下内容:隐私计算协议,包括隐私信息检索、隐私集合求交、多方联合计算分析,以及隐私保护机器学习这个隐私计算的热点应用;支撑构造隐私计算协议的前沿密码学内容,包括混淆电路、秘密共享、同态加密、零知识证明和不经意传输;用以构造隐私计算协议和算子的密码学基础理论知识,包括安全模型假设、分组密码、伪随机函数、密码哈希函数以及公钥密码等内容,从而给读者构建了隐私计算世界以及相关密码学理论的体系化的知识框架。
同时,本书不仅仅是一本“科普”和“理论”书,还是一本“实战”书。全书通过从不同领域中选取具有代表性的案例,探讨了隐私计算技术的应用并进行分析研究。通过阅读本书,读者将了解到隐私计算是如何在这些领域中应用并发挥价值的。
此外,作者还讨论了隐私计算技术所面对的挑战及其未来的发展方向,比如,量子计算机、对抗量子计算攻击的密码算法,利用硬件芯片提高隐私计算的效率等。
所以,无论你是想了解隐私计算,还是想尝试把这项技术应用到实际工作中,这本书都是不错的选择。快来和我们一起踏上隐私计算的神奇之旅吧!

清华大学交叉信息研究院长聘副教授
清华大学金融科技研究院副院长、区块链中心主任
徐葳

推荐序3
隐私计算,这一跨越密码学、数据分析、机器学习等多个领域的综合学科,正为数据共享与隐私保护之间的微妙平衡提供着创新性解决方案。随着大数据和人工智能等领域的快速发展,数据的敏感性和隐私问题愈加凸显,进而推动了隐私计算技术的迅速崛起。与隐私计算息息相关的图书和学习资源正如涓涓细流般涌现,学者和业界专家们的深入探讨,不仅开阔了我们的知识视野,更在实际应用中为我们提供了宝贵的指导。然而,这些学习资料往往要求读者具备一定的密码学基础和理论素养。对于初学者而言,这些内容可能难以轻松掌握。在这个背景下,一本旨在从初学者的角度引入隐私计算及其密码学基础的图书应运而生。
本书正是这样一本引人入胜的佳作。它以解析密码学知识为起点,以通俗易懂的方式,帮助初学者逐步理解隐私计算的核心原理。这本书将复杂的概念剖析得浅显易懂,让读者可以轻松了解隐私计算的要点,特别是涉及的密码学背景知识。本书不仅关注理论框架,更将目光投向实际应用。作者们不仅深入探讨了隐私计算技术如何构建协议和算子,以实现对数据的隐私保护,还精选了多个实际案例,详细分析了隐私计算技术如何应用到现实场景中,从而帮助读者更好地理解其实际价值。此外,本书还将探讨隐私计算领域的前沿探索和未来发展方向,为读者提供一个洞察未来的视角。
编写这本书的团队成员均为业界的专家,他们用通俗易懂的语言,将复杂的概念和技术讲解得清晰明了,让读者能够迅速掌握和应用所学知识。无论从事学术研究还是负责落地实施,这本书都将是你在隐私计算领域中的重要参考资料。
作为一位长期致力于隐私计算研究和教学的学者,我对这本书大加赞赏,并诚挚推荐。它不仅是一本权威的隐私计算和密码学入门佳作,更是一本能够帮助读者深入理解和应用隐私计算技术的实用指南。无论你是相关专业的学生、从业者,还是对这一领域感兴趣的普通读者,都将从这本书中获得宝贵的知识和有益的启发。愿这本书能够广泛传播,推动隐私计算技术的创新与发展,为数据安全和隐私保护贡献更多价值。

复旦大学教授、博士生导师、软件学院副院长
韩伟力"
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/2/4 2:09:56